|
马上注册,获取更多精彩内容!!!
您需要 登录 才可以下载或查看,没有帐号?立即注册
x
. C: `) S5 a- P0 L
【视频目录】- }& y8 y4 k1 X6 l$ m! X6 h
【赵老师微信逆向探秘第2季】课时31【演示】C++调用被封装成COM组件的C#
$ Q$ Z( ?1 L, E4 B7 p【赵老师微信逆向探秘第2季】课时32【编码】C++调用被封装成COM组件的C#1 l4 r, K' U! |
【赵老师微信逆向探秘第2季】课时33【演示】寻找发送信息的代码段V2.6.7.57
& N5 ?+ p* B( M- s; b, q; }1 G【赵老师微信逆向探秘第2季】课时34【演示】看看,是谁在跟我聊天?) C$ X# P, q5 \$ Z
【赵老师微信逆向探秘第2季】课时35【演示】脱离VS后,调试日志如何输出
6 f4 w8 I: S, A& u) r【赵老师微信逆向探秘第2季】课时36【演示】如何获取微信自身的调试信息
9 p) q6 U; W& a) W% s ~【赵老师微信逆向探秘第2季】课时37【演示】易语言程序执行流程调节
9 S1 n: T8 L, E! K+ g1 s2 x【赵老师微信逆向探秘第2季】课时38【补录21】定位微信中创建二维码图片的代码段) V* y% M, \% ^' R" Q* q) i
【赵老师微信逆向探秘第2季】课时39【编码】易语言程序执行流程调节$ G, p. P9 \' D' a
【赵老师微信逆向探秘第2季】课时40【编码】用注入的DLL发送文本消息[C语言]
% Q5 n8 a& X W: m. e2 w5 ~3 f. Z【赵老师微信逆向探秘第2季】课时41【演示】定位接收消息的代码段% ~' s" l4 c3 m! K
【赵老师微信逆向探秘第2季】课时42【演示】如何成功卸载被远程线程注入的DLL
* U: h6 W' w& Q. T1 \【赵老师微信逆向探秘第2季】课时43【演示】如何在C++源代码级别调试被远程线程注入的DLL
- g+ i0 A |, Y9 A w3 @+ W5 V+ A【赵老师微信逆向探秘第2季】课时44【演示】如何在微信登陆时获取联系人名单
- d9 k$ Z: p; V【赵老师微信逆向探秘第2季】课时45【演示】可爱猫:一个免费的PC微信扩展框架6 y- l, ]( [& y) k+ I( J5 l1 @ v) X
【赵老师微信逆向探秘第2季】课时46【演示】使用易语言调用微信的CALL
; M; g& n6 e1 `) i! |* b' P【赵老师微信逆向探秘第2季】课时47【演示】IDA起步1:从零开始进行软件分析WxLogOut
- u4 }; M7 g9 m【赵老师微信逆向探秘第2季】课时48【演示】IDA起步2:删除微信联系人WxDeleteUser& b" {) f! y& ?0 O: y
【赵老师微信逆向探秘第2季】课时49【演示】IDA起步3:退出聊天室WxQuitChatRoom
! R2 P, F0 z% G" H2 ^- E8 n【赵老师微信逆向探秘第2季】课时50【演示】IDA起步4:跳到二维码登陆页面WxQueryQRCode
2 e6 ?* E& N9 c' s2 J3 Q! B【赵老师微信逆向探秘第2季】课时51【演示】IDA起步5:判断用户是否已经登陆WxIsLogedIn# L* D9 ^( X$ O* Y+ K6 n: }" Q
【赵老师微信逆向探秘第2季】课时52【演示】IDA起步6:给联系人发送文本消息WxSendText. l1 V; o6 a" o) Z! R
【赵老师微信逆向探秘第2季】课时53【演示】IDA起步7:给群发送文本消息WxSendRoomText! }6 Y) m" Y% P# g( C" J5 A/ D( e
【赵老师微信逆向探秘第2季】课时54【演示】IDA起步8:发送群AT消息WxSendRoomAtText- j3 g" _: N; x1 B% l
【赵老师微信逆向探秘第2季】课时55【演示】IDA起步9:群成员微信ID获取WxGetRoomUserID9 P9 R1 G! J, F
【赵老师微信逆向探秘第2季】课时56【演示】IDA起步10:发送图片消息WxSendImage* z# {$ k$ i7 N7 ~+ P4 N- t( i
【赵老师微信逆向探秘第2季】课时57【演示】IDA起步11:发送文件消息WxSendFile$ g# M' X8 Q4 Y1 X5 @8 \
【赵老师微信逆向探秘第2季】课时58【演示】IDA起步12:发送群公告WxSetRoomAnnouncement
& o" h/ U* T* C: c/ [: \ F u【赵老师微信逆向探秘第2季】课时59【演示】IDA进阶1:使用IDA直接分析WeChatWin.dll(V2.6.8.52). b I% G* w& F3 N' _4 P" k/ e
8 X) x3 o7 ?4 K+ k: } |9 e/ ^6 G3 a
- l) B/ O, u5 m+ z% q7 f1 k0 d
. _6 Y h0 W5 k, G4 f4 r- \3 S6 M: S+ s5 v6 A- k
0 z' h6 Q1 T4 A3 | d; j& e; `
1 w2 g) X" V3 w9 X
3 e; c# r# A' S; w$ w; W4 P8 q" U; \' C' Z, W1 k6 b4 v
|
|